Analytici společnosti Kaspersky Lab oznámili, že se stále častěji setkávají s novou technikou hackerů, kteří pro zvýšení úspěšnosti svých kyberšpionážních kampaní používají steganografii – digitální formu staré techniky ukrývání informací do obrazu. Hackeři se tak snaží skrýt stopy své aktivity v infikovaných počítačích a sítích. V poslední době se prý podařilo zachytit několik aktivit v oblasti kyberšpionáže a krádeže finančních informací využívajících techniku steganografie.
V průběhu běžného cíleného kyberútoku si útočníci po úspěšné infiltraci napadené sítě snaží vybudovat komunikační kanál s napadenou sítí a sbírají informace, které posílají na příkazový a řídicí server C&C (Command and Control). Takové nežádoucí aktivity jsou kvalitní bezpečnostní řešení ve většině případů schopna zaznamenat zejména ve finální fázi, kdy informace opouští systém. Během ní totiž útok v systému zanechá své stopy, jako jsou například protokolovaná připojení k neznámé nebo zakázané IP adrese. Když je ale v průběhu útoku využita steganografie, stává se detekce této finální fáze velmi obtížnou.
Při takovém scénáři útočníci vloží informace, které chtějí ukrást, přímo do kódu jednoduchého vizuálního obrazového nebo video souboru, který následně odešlou do C&C. Kvůli tomu je velmi nepravděpodobné, že podobná událost bude detekována bezpečnostním řešením. Je to způsobeno tím, že po zásahu útočníkem nedojde k vizuální změně obrázku, ani ke změně jeho velikosti a dalších parametrů, čímž tedy nevyvolají žádný poplach. steganografie je tak velmi lákavou technikou pro hackery především v situaci, kdy chtějí dostat ukradená data z napadené sítě.
V průběhu několika posledních měsíců pozorovali odborníci Kaspersky Lab minimálně tři kyberšpionážní operace, které tuto techniku využily. Setkali se s ní u pokročilých verzí trojských koní Zerp, ZeusVM, Kins, Triton a dalších. Většina z těchto malwarových rodin útočí převážně na finanční instituce a uživatele finančních služeb.
"I když to není poprvé, co se setkáváme s využitím pokročilé zákeřné techniky běžnými kyberzločinci, je tento případ se steganografií v něčem odlišný. Bezpečnostní průmysl totiž doposud nenašel způsob jak spolehlivě detekovat data vyváděná z napadeného systému touto cestou. Obrázky využívané kyberzločinci pro vyvedení ukradených informací jsou velmi velké. Ačkoliv existují algoritmy schopné automaticky detekovat tuto techniku, jejich masové využití by bylo velmi nákladné a vyžadovalo by obrovské množství výpočetního výkonu.
Na druhou stranu je poměrně snadné identifikovat obrázek obsahující ukradená cenná data za pomoci manuální analýzy. Tato metoda má nicméně svá omezení vzhledem k tomu, že je bezpečnostní analytik schopný za den zanalyzovat pouze omezené množství obrázků. Řešením je tak kombinace obojího – stoje a lidského faktoru. Naším cílem je zaměřit se více na tento problém a prosadit lepší vývoj spolehlivých a dostupných technologií, které by umožnily odhalení steganografie v malwarových útocích," říká Alexey Shulmin, bezpečnostní odborník ve společnosti Kaspersky Lab.